SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Claves asimétricas En 1976 los matemáticos Whit Diffie y Martin Hellman crearon los sistemas criptográficos de clave asimétrica o pública.
La criptografía asimétrica utiliza dos claves: la clave privada  y la clave pública.
La criptografía asimétrica utiliza dos claves: la clave privada  y la clave pública. La clave privada de Ana sólo  la debe conocer Ana La clave pública de Ana la puede  conocer cualquiera ya que está en bases  de datos públicas
Lo que esté encriptado con la clave privada de ANA  necesita la clave pública de ANA para desencriptarse
Si Ana envía a Benito un mensaje  encriptado con su clave privada  Benito necesitará  la clave pública  de Ana para desencriptarlo Y así Benito estará seguro de que ha sido Ana  y no otra persona la que envió el mensaje
Y, al revés, lo que esté encriptado con la clave pública de ANA necesita la clave privada de ANA para desencriptarse
Si Benito quiere enviar un mensaje a Ana lo encriptará con la clave pública de Ana Ana necesitará usar su clave privada  para desencriptar el mensaje de Benito Sólo Ana puede entender los mensajes encriptados con su clave pública
Las ventajas de las claves asimétricas se perciben plenamente cuando se combinan las claves de dos personas. Supongamos que ANA quiere enviar un mensaje a BENITO
y con la clave pública de Benito Ana encripta el mensaje con su clave privada
y con la clave pública de Ana Benito desencripta el mensaje con su clave privada
Ana está segura de que sólo Benito ha podido leer el mensaje Benito está seguro de que ha sido Ana la que lo ha enviado

Weitere ähnliche Inhalte

Andere mochten auch

Brand Reputation - Connecting-Managers - Antonio Monizzi Luca Costalonga
Brand Reputation - Connecting-Managers - Antonio Monizzi Luca CostalongaBrand Reputation - Connecting-Managers - Antonio Monizzi Luca Costalonga
Brand Reputation - Connecting-Managers - Antonio Monizzi Luca Costalonga@ntonio Monizzi - The Marketing Coach
 
Europeana 090309 Cip
Europeana 090309 CipEuropeana 090309 Cip
Europeana 090309 CipFARO
 
Presentatie plenairev1
Presentatie plenairev1Presentatie plenairev1
Presentatie plenairev1FARO
 
Who are the hungry and Poor in the develoing World?
Who are the hungry and Poor in the develoing World?Who are the hungry and Poor in the develoing World?
Who are the hungry and Poor in the develoing World?mcflynn
 
Presentie duurzaam digitaal beheren
Presentie duurzaam digitaal beherenPresentie duurzaam digitaal beheren
Presentie duurzaam digitaal beherenFARO
 
Prisma overzicht klankbordgroep_20101215
Prisma overzicht klankbordgroep_20101215Prisma overzicht klankbordgroep_20101215
Prisma overzicht klankbordgroep_20101215FARO
 
Groot Onderhoud IV, 14 oktober 2014 | Rachael Corver, First World War 100
Groot Onderhoud IV, 14 oktober 2014 | Rachael Corver, First World War 100Groot Onderhoud IV, 14 oktober 2014 | Rachael Corver, First World War 100
Groot Onderhoud IV, 14 oktober 2014 | Rachael Corver, First World War 100FARO
 
Carte de Voeux Numérique 2009 - District des Hauts-de-Seine de Football
Carte de Voeux Numérique 2009  - District des Hauts-de-Seine de FootballCarte de Voeux Numérique 2009  - District des Hauts-de-Seine de Football
Carte de Voeux Numérique 2009 - District des Hauts-de-Seine de FootballLAURENT92
 
murio el sentido comun
murio el sentido comunmurio el sentido comun
murio el sentido comunconillet
 
Presentatie Workshop CollectiveAccess Seth Kaufman
Presentatie Workshop CollectiveAccess Seth KaufmanPresentatie Workshop CollectiveAccess Seth Kaufman
Presentatie Workshop CollectiveAccess Seth KaufmanFARO
 
Daphny_Rombaut_1BaTPB
Daphny_Rombaut_1BaTPBDaphny_Rombaut_1BaTPB
Daphny_Rombaut_1BaTPB1batpbb
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratoriovanessa10
 
Niet al goud wat blinkt, 28 september 2015 | Marjan Debaene
Niet al goud wat blinkt, 28 september 2015 | Marjan DebaeneNiet al goud wat blinkt, 28 september 2015 | Marjan Debaene
Niet al goud wat blinkt, 28 september 2015 | Marjan DebaeneFARO
 

Andere mochten auch (17)

Brand Reputation - Connecting-Managers - Antonio Monizzi Luca Costalonga
Brand Reputation - Connecting-Managers - Antonio Monizzi Luca CostalongaBrand Reputation - Connecting-Managers - Antonio Monizzi Luca Costalonga
Brand Reputation - Connecting-Managers - Antonio Monizzi Luca Costalonga
 
Europeana 090309 Cip
Europeana 090309 CipEuropeana 090309 Cip
Europeana 090309 Cip
 
Presentatie plenairev1
Presentatie plenairev1Presentatie plenairev1
Presentatie plenairev1
 
Who are the hungry and Poor in the develoing World?
Who are the hungry and Poor in the develoing World?Who are the hungry and Poor in the develoing World?
Who are the hungry and Poor in the develoing World?
 
Presentie duurzaam digitaal beheren
Presentie duurzaam digitaal beherenPresentie duurzaam digitaal beheren
Presentie duurzaam digitaal beheren
 
Prisma overzicht klankbordgroep_20101215
Prisma overzicht klankbordgroep_20101215Prisma overzicht klankbordgroep_20101215
Prisma overzicht klankbordgroep_20101215
 
Presentación1
Presentación1Presentación1
Presentación1
 
Guru Marketable
Guru MarketableGuru Marketable
Guru Marketable
 
Groot Onderhoud IV, 14 oktober 2014 | Rachael Corver, First World War 100
Groot Onderhoud IV, 14 oktober 2014 | Rachael Corver, First World War 100Groot Onderhoud IV, 14 oktober 2014 | Rachael Corver, First World War 100
Groot Onderhoud IV, 14 oktober 2014 | Rachael Corver, First World War 100
 
Carte de Voeux Numérique 2009 - District des Hauts-de-Seine de Football
Carte de Voeux Numérique 2009  - District des Hauts-de-Seine de FootballCarte de Voeux Numérique 2009  - District des Hauts-de-Seine de Football
Carte de Voeux Numérique 2009 - District des Hauts-de-Seine de Football
 
extraño
extrañoextraño
extraño
 
murio el sentido comun
murio el sentido comunmurio el sentido comun
murio el sentido comun
 
Haiku Por Jem Wong 6
Haiku  Por Jem Wong 6Haiku  Por Jem Wong 6
Haiku Por Jem Wong 6
 
Presentatie Workshop CollectiveAccess Seth Kaufman
Presentatie Workshop CollectiveAccess Seth KaufmanPresentatie Workshop CollectiveAccess Seth Kaufman
Presentatie Workshop CollectiveAccess Seth Kaufman
 
Daphny_Rombaut_1BaTPB
Daphny_Rombaut_1BaTPBDaphny_Rombaut_1BaTPB
Daphny_Rombaut_1BaTPB
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratorio
 
Niet al goud wat blinkt, 28 september 2015 | Marjan Debaene
Niet al goud wat blinkt, 28 september 2015 | Marjan DebaeneNiet al goud wat blinkt, 28 september 2015 | Marjan Debaene
Niet al goud wat blinkt, 28 september 2015 | Marjan Debaene
 

Asimetricas

  • 1. Claves asimétricas En 1976 los matemáticos Whit Diffie y Martin Hellman crearon los sistemas criptográficos de clave asimétrica o pública.
  • 2. La criptografía asimétrica utiliza dos claves: la clave privada y la clave pública.
  • 3. La criptografía asimétrica utiliza dos claves: la clave privada y la clave pública. La clave privada de Ana sólo la debe conocer Ana La clave pública de Ana la puede conocer cualquiera ya que está en bases de datos públicas
  • 4. Lo que esté encriptado con la clave privada de ANA necesita la clave pública de ANA para desencriptarse
  • 5. Si Ana envía a Benito un mensaje encriptado con su clave privada Benito necesitará la clave pública de Ana para desencriptarlo Y así Benito estará seguro de que ha sido Ana y no otra persona la que envió el mensaje
  • 6. Y, al revés, lo que esté encriptado con la clave pública de ANA necesita la clave privada de ANA para desencriptarse
  • 7. Si Benito quiere enviar un mensaje a Ana lo encriptará con la clave pública de Ana Ana necesitará usar su clave privada para desencriptar el mensaje de Benito Sólo Ana puede entender los mensajes encriptados con su clave pública
  • 8. Las ventajas de las claves asimétricas se perciben plenamente cuando se combinan las claves de dos personas. Supongamos que ANA quiere enviar un mensaje a BENITO
  • 9. y con la clave pública de Benito Ana encripta el mensaje con su clave privada
  • 10. y con la clave pública de Ana Benito desencripta el mensaje con su clave privada
  • 11. Ana está segura de que sólo Benito ha podido leer el mensaje Benito está seguro de que ha sido Ana la que lo ha enviado